首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多维数据的威胁情报分析研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 研究背景与意义第11-12页
    1.2 研究现状第12-15页
    1.3 研究内容与方法第15页
    1.4 论文组织与结构第15-17页
第二章 相关理论研究和技术介绍第17-30页
    2.1 网络威胁检测技术第17-18页
    2.2 网络流量行为分析第18-20页
        2.2.1 网络流量特征提取第18-19页
        2.2.2 网络行为特征度量第19-20页
    2.3 威胁情报相关概述第20-23页
        2.3.1 威胁情报模型第20-21页
        2.3.2 威胁情报分类第21-23页
    2.4 攻击链模型第23-24页
    2.5 关联分析第24-25页
    2.6 用户行为一致性判断第25-27页
    2.7 威胁情报共享规范第27-29页
    2.8 本章总结第29-30页
第三章 基于攻击链和网络流量的威胁情报分析研究第30-42页
    3.1 威胁情报模型第30-32页
    3.2 网络异常流量检测和关联分析第32-35页
        3.2.1 流量异常检测与关联分析的一般步骤第32-35页
        3.2.2 特征属性的度量第35页
    3.3 威胁情报分析第35-38页
        3.3.1 属性特征状态转换网络第35-37页
        3.3.2 频繁模式挖掘和关联分析第37-38页
    3.4 算法实现及分析第38-41页
        3.4.1 网络威胁度量第38-39页
        3.4.2 频繁项集的支持度计数第39-41页
    3.5 本章总结第41-42页
第四章 多域数据融合的内部威胁检测第42-52页
    4.1 内部威胁检测的一般方法第42-43页
    4.2 多域数据集第43-45页
    4.3 多域异常检测第45-49页
        4.3.1 Blend-in攻击检测第45-47页
        4.3.2 unusual change检测第47-49页
    4.4 算法实现第49-52页
    4.5 本章总结第52页
第五章 威胁情报共享第52-62页
    5.1 威胁情报的使用第52-54页
        5.1.1 威胁情报利用第52-53页
        5.1.2 威胁情报的处理第53-54页
    5.2 威胁情报的共享格式第54-55页
    5.3 OpenIOC情报共享框架第55-60页
        5.3.1 IOC&OpenIOC第55-56页
        5.3.2 OpenIOC的使用第56页
        5.3.3 OpenIOC规范描述第56-59页
        5.3.4 IOC工作流程第59-60页
    5.4 本章总结第60-62页
第六章 总结与展望第62-64页
    6.1 全文总结第62-63页
    6.2 展望第63-64页
致谢第64-65页
参考文献第65-70页
作者简介第70页

论文共70页,点击 下载论文
上一篇:基于混合模型的航班备降机场保障能力研究
下一篇:基于多维数据模型的航空公司机票结算数据分析